Que faire face à la perte accidentelle de
données stockées sur disque dur ou stockage amovible ? Un site web
spécialisé détaille pour vous les actions recommandées et solutions
possibles. Perdre
des données importantes peut être dramatique! C'est pourtant une
situation qui survient plus souvent qu'on ne le croit. Une personne peut
supprimer un fichier en le confondant avec un autre, un virus peut
effacer l'ensemble d'un dossier ou encore un disque dur peut subir un
choc le rendant inopérant. Dans tous les cas, la personne pourrait
perdre des documents importants qui ont une grande valeur pour elle.
La
récupération de données est le processus utilisé lorsqu'une telle perte
survient. C'est l'ensemble des moyens et techniques pour tenter de
récupérer les données perdues. Cet article se veut une introduction à ce
sujet qui est complexe et présente plusieurs ramifications.
Les différents types de pannes
Les pannes matérielles.
Une panne matérielle survient lorsqu'une composante physique est la
cause de la perte de données. Cela peut être dû à un événement
extérieur, tel qu'une chute de l'ordinateur ou encore un incendie qui
viendrait abimer l'ordinateur. Il peut aussi s'agir d'une défaillance
d'une composante interne du disque dur, un circuit électronique qui
grille ou une soudure mal effectuée, par exemple.
Une panne
matérielle est très difficile à régler par soi-même. Lorsqu'on a
identifié notre panne comme étant "matérielle", il est en général
recommandé de faire appel à un spécialiste de la récupération de données
le plus rapidement possible. Essayer de réparer un disque dur
défaillant, si on n'est pas très bien équipé, peut en général avoir un
résultat inverse à celui recherché. Il est en effet facile d'empirer
l'état d'un disque dur en le manipulant de façon excessive et ainsi de
diminuer les chances qu'un expert puisse récupérer les données.
Les pannes logiques (ou "pannes logicielles").
Une panne logique survient lorsque tout fonctionne parfaitement au
niveau matériel, mais que la perte de données est due à une mauvaise
manipulation ou à un problème d'ordre logiciel. La suppression d'un
fichier par inadvertance ou l'attaque d'un virus en sont deux exemples.
Dans
le cas d'une panne logique, il est possible de tenter une récupération
des données à la maison. Il s'agit d'utiliser un logiciel conçu pour
cette tâche. Notez qu'il vaut mieux ne pas effectuer trop de
manipulations préalablement à la tentative de récupération elle-même,
car les données à récupérer sont très faciles à écraser et il est très
difficile, voir impossible, de récupérer un fichier qui a été écrasé en
partie.
Pour éviter de venir réécrire par dessus les données à
récupérer, un truc fréquemment recommandé est l'utilisation d'un "Live
CD", un CD contenant un système d'exploitation et sur lequel il est
possible de démarrer l'ordinateur. Un exemple d'un tel CD est Knoppix.
En démarrant son ordinateur avec un tel CD, il est possible de tenter la
récupération de données sans rien écrire sur le disque dur et donc
d'éviter d'écraser les données à récupérer!
Les logiciels de récupération de données
Il
existe des dizaines de logiciels de récupération de données et chacun a
ses forces et faiblesses. Il s'agit de lire leurs spécifications pour
trouver celui qui convient à son problème. Certains sont gratuits et
d'autres payants. Il faut remarquer que lorsqu'on vient de perdre des
documents très importants, il peut être une bonne idée de se procurer le
logiciel le plus performant, même si ce dernier est un peu plus cher.
Les logiciels payants ont l'avantage, dans plusieurs cas, de proposer du
support de la part du fabricant et une documentation plus élaborée.
Les entreprises spécialisées en récupération de données
Faire
appel à une entreprise spécialisée est parfois la seule solution pour
récupérer ses données, mais cette solution a un prix! Le processus de
récupération utilisé par ces entreprises consiste souvent en l'ouverture
du disque dur défaillant, l'extraction ou le remplacement de certaines
de ses pièces et tout cela effectué dans un milieu complètement exempt
de poussière (chambre blanche). C'est un processus qui peut être long et
coûteux, dépendamment de l'état du disque dur.
Certaines
entreprises ne font payer que si elles arrivent à récupérer les données.
Cette option peut être intéressante car, compte tenu du prix, vous
voulez en général avoir vos données perdues pour avoir déboursé une
telle somme.
Plusieurs personnes préfèrent faire appel à une
entreprise de récupération située près de chez elles, car ils évitent
ainsi d'envoyer par la poste des données qui peuvent être personnelles
et confidentielles. Le moins d'intermédiaires il y a, le mieux c'est! Il
s'agit donc de faire une petite recherche pour dénicher une entreprise
accessible de chez soi. Dans la majorité des grandes villes il est
possible de trouver des entreprises offrant un tel service.
Conclusion et recommandations
Le
processus de récupération de données est plus facile dans certains cas
que dans d'autres, mais il n'est jamais plaisant. Ne pas savoir si la
récupération va fonctionner est très stressant et certains coûts sont en
général associés. Le mieux est d'éviter le plus possible d'avoir besoin
d'y faire appel!
Le point le plus important pour s'éviter tous
les soucis associés à la récupération de données, c'est d'effectuer une
sauvegarde de ses données importantes le plus souvent possible. Si on a
accès à une copie de sauvegarde de ses données importantes, une panne
matérielle ou logicielle n'est plus aussi dramatique. Il est donc
fortement recommandé de faire de telles copies de sauvegardes
régulièrement, sur CD/DVD, sur clé USB ou en ligne.
Trouver un proxy est souvent synonyme de
galère si on cherche à préserver son anonymat ou contourner un bridage,
voici notre sélection des meilleures extensions pour navigateurs.
Si vous êtes préoccupé par la confidentialité sur Internet ou que vous
avez déjà tenté de visualiser une vidéo sur un site de replay français
depuis l'étranger (ou vice-versa), vous connaissez déjà probablement le
principe du proxy. Un ordinateur relaie votre connexion internet pour
simuler la connexion avec une adresse IP différente de la votre. (cf
schéma de l'illustration par H2g2bob, Wikimedia)
En configurant votre navigateur avec ces paramètres,
vous prenez donc l'identité de cet ordinateur, son adresse IP et êtes
identifié comme un internaute du pays dans lequel il se trouve. Dans le
cas d'un "Proxy Web" on navigue à travers l'interface d'un site sans
avoir à configurer le navigateur. Selon la machine, le relais est
transparent ou anonyme, rapide ou lent, sécurisé ou pas.
Oui mais
voilà, trouver un bon proxy qui fonctionne pas trop lentement, avec des
paramètres de sécurité qui vous conviennent et un emplacement
géographique conforme à celui que vous cherchez est loin d'être évident.
Les extensions pour navigateurs peuvent vous faciliter la tâche mais
sont très nombreuses. Après un tri fastidieux et quelques heures de
tests, voici notre sélection.
Proxy List (Firefox / Chrome)
Peut-on
faire plus simple que Proxy list ? Comme son nom l'indique l'extension
fournit une liste de proxy Web mais ne se limite pas à ça. Il permet de
s'y rendre en un clic, vous informe de l'état de la connexion et de la
vitesse du proxy.
Cerise sur le gâteau, on peut classer les proxy
par pays. Les options permettent de régler le nombre de proxy
disponibles dans la liste et les paramètres de sécurité souhaités. Seule
ombre au tableau : il s'agit de proxy web et non de machine relais à
configurer via le navigateur.
Stealthy
propose trois mode de fonctionnement (hors l'option payante Pro). La
connexion via n'importe quel proxy que l'extension sélectionne
automatiquement, la connexion exclusive via un proxy US pour accéder aux
services limités à ce pays ou le choix d'un pays grâce à des codes Pays.
Ceci
fait un bouton, icône d'un avion furtif près de la barre d'adresse,
permet d'activer ou de désactiver le proxy. Efficace durant nos tests.
En
option standard Foxy Proxy qui existe aussi en version Basic est plutôt
réservé aux utilisateurs avancés qui savent trouver des proxy IP et
aiment jouer avec les diverses options. L'extension propose des motifs
d'url afin de passer automatiquement d'un proxy à l'autre selon le site
visité.
Le choix peut aussi se faire manuellement en quelques clics via l'icône qui prend place dans le navigateur. Le site xroxy.com propose une liste de proxy compatibles avec l'extension, on les ajoute en un clic.
Hide
My Ass! propose plusieurs proxy web plutôt rapides monétisés par la
publicité. Sans aller dans la configuration le fonctionnement est
d'ailleurs assez simple puisqu'un clic recharge la page sous un profil
"proxifié". Lors de l'ouverture d'un nouvel onglet on peut copier
manuellement une adresse de site web.
Dans les paramètres on a la
possibilité de choisir son serveur et les options classiques de
sécurité SSL, le cryptage de l'url et d'autres paramètres liés au
navigateur comme l'ouverture dans un nouvel onglet ou l'utilisation en
mode privé.
Une
fois installé dans Firefox, vous trouverez Anonymox dans la barre des
modules en bas à droite si celle-ci est activée. L'extension vous
connecte directement à un proxy et vous informe sur l'IP utilisée et sur
le pays d'origine par un petit drapeau.
Un clic sur la ligne
vous ouvre les options afin de renouveler l'identité, choisir un pays ou
cocher des options si vous souhaitez privilégier l'anonymat ou la
rapidité en fonction du but recherché.
Quick
Proxy propose un design plaisant, de l'icône à la fenêtre de
configuration. L'utilisation est très agréable et vous sera utile si
vous connaissez déjà l'IP et les infos du proxy à utiliser.
Deux
ou trois clics permettent d'activer ou désactiver le proxy en cours,
choisir celui du système ou celui configuré. Une option permet même de
tester sa rapidité.
Proche
de "Proxy list", l'extension NewIPNow propose une liste de Proxy Web
sur lesquels on peut se rendre en un clic, il informe de celui en cours
d'utilisation et de son IP dans la barre des modules.
Dans la
liste, les proxy sont classés par ordre d'efficacité, le pays d'origine
est indiqué et un bouton permet de marquer ses proxy favoris.
Voilà
de quoi trouver un proxy afin d'accéder à des services limités par
pays, si vous êtes en voyage par exemple. L'utilisation des extensions
permet de faciliter la recherche et éviter la configuration manuelle que
nous décrivons dans le tutoriel pour configurer d'autres navigateurs comme Internet Explorer, Opera ou Safari.
Si
votre but est de renforcer votre anonymat et que la désactivation de
Flash et de Javascript ne vous pose pas de problème, l'utilisation de
TOR est également une alternative intéressante. Pour une utilisation
portable et sans configuration, le pack TOR Browser associé à une petite
astuce fera l'affaire : TOR : naviguer avec une IP alternative et choisir son pays
NEW YORK - Trois géants asiatiques ont accepté de payer 571 millions $
aux autorités américaines après que celles-ci eurent prouvé une entente
illicite entre ces groupes, destinée à augmenter artificiellement les
prix d'écrans à cristaux liquides, a-t-on appris jeudi.
Les trois grandes firmes visées sont la taïwanaise AU Optronics
Corporation, la sud-coréenne LG Display et la japonaise Toshiba, a
précisé Eric Schneiderman, procureur de la ville d'Albany, la capitale
de l'État de New York (nord-est).
Selon la plainte déposée à New York, ces trois fabricants asiatiques se
sont mis d'accord avec leurs filiales américaines pour fixer le prix
d'un composant essentiel des écrans à cristaux liquides de télévisions
et d'ordinateurs à un niveau bien supérieur au prix réel.
Cette entente secrète a perduré de 1999 à 2006.
«Tous les écrans à cristaux liquides de télévisions et d'ordinateurs
vendus à New York durant cette période l'ont été à des prix fixés
illégalement», a encore indiqué le ministère public dans un communiqué.
Si l'on ajoute ces 571 millions $ aux indemnités déjà versées en
décembre par d'autres entreprises elles aussi accusées de pratiques
anti-concurrentielles, le montant total obtenu par la justice américaine
s'élève à 1,1 milliard $, selon le procureur Schneiderman.
Sur cette somme, au moins 692 millions $ serviront à dédommager
partiellement les consommateurs lésés à New York, Washington et dans 23
autres États où ont été écoulés des écrans à cristaux liquides trop
chers entre 1999 et 2006.
L'entreprise Toshiba avait annoncé le 3 juillet qu'un juge de San
Francisco (Californie, ouest) l'avait condamnée à payer une amende 87
millions $ dans cette affaire mais qu'elle espérait échapper à son
paiement.
La firme japonaise a toujours affirmé qu'elle n'avait pas agi de manière illégale.
WASHINGTON - Les virus informatiques Stuxnet et Flame dirigés contre le
programme nucléaire de l'Iran marquent le début d'une guerre
cybernétique américaine contre Téhéran qui, par le sabotage, pourrait
avoir des effets analogues à ceux d'un bombardement, estiment des
experts.
Depuis les premières attaques mi-2009 de Stuxnet, qui déréglait les
systèmes de contrôle des centrifugeuses nécessaires à l'enrichissement
d'uranium, l'Iran reste vulnérable, assurent les analystes. Même s'il
semble que Téhéran reçoive l'aide de la Russie via des intermédiaires.
Son programme nucléaire «n'est vraiment pas si bien protégé» des
attaques informatiques et il sera compliqué pour l'Iran de se protéger
contre de nouveaux programmes malveillants, juge David Albright,
président de l'Institut pour la science et la sécurité internationale
(Isis).
«Avec Stuxnet, les Iraniens ont perdu environ un an. Cela a provoqué une
grande confusion. Ils ne savaient pas ce qui leur arrivait», rappelle
l'expert, selon qui l'attaque informatique «semble un moyen viable de
perturber leur programme».
Les États-Unis, soupçonnés avec Israël d'avoir lancé l'attaque, ont
toutes les raisons de continuer car elles permettent, comme le feraient
les dégâts occasionnés par un bombardement aérien, de retarder le
programme nucléaire.
Ces attaques virales risquent de devenir «plus violentes», selon lui.
D'autres virus pourraient provoquer la fermeture de valves ou envoyer
des ordres incorrects aux machines et ainsi entraîner des explosions.
«Je m'attends à voir davantage de sites exploser», estime David
Albright. En novembre, un dépôt de missiles avait sauté, faisant 36
morts à la suite d'un sabotage israélo-américain, selon des médias
américains.
«Il est bien sûr possible d'envoyer une équipe modifier un système
(informatique) afin de le rendre vulnérable, puis d'utiliser un virus
plus tard pour déclencher l'attaque», juge David Lindahl, de l'Agence
suédoise de recherche de la défense. Puces vérolées
Une nouvelle attaque virale pourrait consister en l'insertion
d'équipements dotés de puces vérolées dans la chaîne industrielle, via
un agent ou un employé manipulé, ou bien de cibler les logiciels de
diagnostic utilisés pour déterminer le niveau d'enrichissement afin
qu'il renvoient des données fantaisistes.
Mais certains experts en sécurité informatique soupçonnent les Russes
d'aider l'Iran à renforcer ses défenses informatiques et d'avoir
notamment permis à Téhéran de déterminer l'origine de Stuxnet.
«Les Iraniens ne l'auraient jamais compris tout seuls», assure James
Lewis expert au Centre pour les études internationales et stratégiques
(CSIS).
Des bombardements aériens «comportent plus de risque de déstabilisation
de la région et entraîneraient vraisemblablement un conflit avec la
Syrie. Sur internet, c'est bien plus propre», plaide James Lewis.
D'autant que malgré les soupçons se portant sur Washington et Tel Aviv,
les attaques virales permettent de «nier de façon plausible» en être à
l'origine, selon lui.
En repoussant les limites de la cyberguerre, les États-Unis prennent
toutefois le risque d'une riposte et de voir leurs systèmes
informatiques à leur tour pris pour cible.
«Ce qui rend Stuxnet unique, c'est qu'il a permis de passer du stade de
la perturbation à celui de la destruction», observe Sean McGurk,
consultant informatique et ancien du département de la Sécurité
intérieure.
Le ver informatique était également novateur en ce qu'il s'en prenait à une cible spécifique, ignorant les autres systèmes.
«Répéter quelque chose comme Stuxnet ou Flame sera bien plus difficile
parce que les Iraniens vont dépenser beaucoup d'énergie à tenter
d'enrayer ces activités», explique David Lindahl. «Mais le défenseur
doit boucher tous les trous alors que l'attaquant n'a besoin que d'en
trouver un».
MONTRÉAL – La Cour d'appel du Québec autorise un recours collectif
contre Bell Canada pour une affaire de ralentissement de service
internet.
Le géant des télécoms est poursuivi par l'Union des consommateurs qui
demande à Bell de rembourser les consommateurs pour le ralentissement du
trafic internet.
La demande de recours collectif a été déposée en mai 2008 par une
résidante de Montréal, Myrna Raphael, qui estime que Bell a mis en place
un dispositif qui freine délibérément, aux heures de pointe, la vitesse
de transfert de données des abonnés à internet.
Elle précise que lorsqu'elle s'est abonnée aux services de Bell,
l'entreprise indiquait «une vitesse constante, un accès toujours rapide,
sans ralentissements frustrants, même aux heures de pointe».
L'Union des consommateurs demande au tribunal de condamner Bell à
rembourser à ces consommateurs 80 % du montant de leur abonnement
mensuel.
L'organisme demande aussi au tribunal de condamner Bell à verser à
chacun des membres du groupe 600 $ en dommages pour les fausses
représentations qu'elle leur a faites sur la vitesse constante de la
connexion internet qu'elle s'engageait à leur fournir.
L'Union des consommateurs demande également de condamner l'entreprise à
verser 1500 $ en dommages aux utilisateurs pour l'atteinte à leur droit à
la vie privée parce que, selon l'organisme, Bell épiait les habitudes
internet des consommateurs.
Le recours s'adresse aux résidants du Québec et de l'Ontario qui était
abonnés au service résidentiel Internet ADSL de Bell Canada depuis le 28
octobre 2007.